Zapraszamy do pierwszego w tym roku wydania Weekendowej Lektury. Zaparzcie sobie kawę lub herbatę, bo czeka na was nowa porcja linków, która pozwoli zorientować się w aktualnym krajobrazie zagrożeń. Życzymy udanej lektury.
W dzisiejszym wydaniu szczególnie polecamy w części fabularnej statystyki z działalności listy ostrzeżeń przed niebezpiecznymi stronami, którą prowadzi CERT Polska (pkt 2), informacje o ataku ransomware’u, który sparaliżował strony internetowe 8000 szkół (pkt 15) oraz artykuł o tym, jak dzięki Google Street View zatrzymano bossa włoskiej mafii (pkt 17). W części technicznej spójrzcie na świeżo udostępniony nowy rozdział książki Sekuraka, tym razem o żonglowaniu pamięcią podręczną (pkt 5), analizę luki NoReboot, która pozwala złośliwemu oprogramowaniu zasymulować wyłączenie telefonu (pkt 8) oraz podsumowanie testów penetracyjnych zrealizowanych w ubiegłym roku przez Positive Technologies (pkt 10). Miłego klikania!
Wersja anglojęzyczna
Część bardziej fabularna
- [PL][WIDEO] Rozmowa Kontrolowana z Wojciechem Ledzionem z firmy Mandiant
- [PL] Statystyki z działalności listy ostrzeżeń przed niebezpiecznymi stronami
- [PL] Oddech unikatowy jak odcisk palca? Sprawdzą to naukowcy z AGH
- [PL] Wyciek bazy danych serwisu Devil-Torrents
- [PL] Prawo do bycia zapomnianym a usunięcie z sieci krytycznego artykułu
- [PL] Kulisy zakupu Pegasusa – nowe ustalenia Gazety Wyborczej
- Amnesty International potwierdza, że telefon Brejzy był zainfekowany Pegasusem
- Dlaczego władze Kazachstanu odcięły swoich obywateli od internetu
- Szwajcarskie wojsko rezygnuje z Signala (i innych komunikatorów) na rzecz Threemy
- Konsekwencje ataku na brytyjską Akademię Obrony
- Przegląd największych wycieków, do których doszło w 2021 r.
- Dane uwierzytelniające 1,1 mln klientów 17 firm na forach hakerskich
- Lista 200 najpopularniejszych haseł na podstawie danych z 50 krajów
- Portugalski koncern medialny na celowniku ransomware’u Lapsus$
- Atak ransomware’u sparaliżował strony internetowe 8000 szkół
- Grupa Fin7 podrzuca amerykańskim firmom uzłośliwione pendrive’y
- Boss włoskiej mafii zatrzymany dzięki Google Street View
Część bardziej techniczna
- [PL][WIDEO] 8 największych wpadek bezpieczeństwa 2021 r.
- [PL][WIDEO] Bug Bounty jak zacząć i jakie narzędzia warto mieć pod ręką
- [PL] 5 polecanych darmowych antywirusów na rok 2022
- [PL] Nietypowa dziura w komendzie „format” pozwalająca uruchomić malware
- [PL] Żonglowanie pamięcią podręczną (PDF)
- Luka podobna do Log4Shell w silniku bazy danych H2
- Serwery VMware Horizon atakowane za pośrednictwem Log4Shell
- NoReboot – luka pozwalająca na zasymulowanie wyłączenia telefonu
- Hakowanie firmware’u wspomagania kierownicy w VW Golfie [1] [2] [3] [4]
- Biznes na celowniku – analiza scenariuszy ataków
- Dlaczego nie należy kopiować i wklejać komend z internetu
- Phisherzy wykorzystują możliwość komentowania w Dokumentach Google
- Kampania Autom, czyli kopanie kryptowalut z użyciem luki w Dockerze
- Operatorzy skimmerów korzystają z usług hostingu wideo w chmurze
- Analiza motywowanej finansowo operacji Elephant Beetle
- Jak bankowy trojan Zloader omija weryfikację podpisów cyfrowych Microsoftu
- FluBot grasuje w Europie, podszywając się pod Flash Playera
- Purple Fox – rootkit w uzłośliwionym instalatorze Telegrama
- Patchwork – grupa APT, która zainfekowała sama siebie
- Rosyjscy dyplomaci na celowniku północnokoreańskiej grupy Konni
- Przegląd zeszłorocznych wpadek dotyczących infrastruktury chmurowej
Dziękujemy wszystkim, którzy dzielą się z nami znalezionymi w sieci ciekawymi artykułami. Linki możecie przesyłać na adres anna (at) zaufanatrzeciastrona.pl – są szanse, że trafią do kolejnego wydania Weekendowej Lektury. Możecie też dołączyć do serwera z3s na Discordzie i zostawiać swoje znaleziska na kanale „newsy”.